Vous êtes sur le site public du Cert-IST
Brève : Vulnérabilités SigSpoof dans GnuPG

Date :07 Juin 2018

Publication: Article

L’auteur de NeoPG (un fork récent de GnuPG) a publié en juin une série de 3 vulnérabilités affectant GnuPG (et des outils associés) qu’il a baptisées SigSpoof 1, 2 et 3. Après la vulnérabilité « Efail » dans OpenPGP et S/MIME, pour laquelle nous avons publié mi-mai l’alerte jaune CERT-IST/AL-2018.009, cette nouvelle série de vulnérabilités a bien sûr immédiatement attiré notre attention.

GnuPG a deux fonctions principales : le chiffrement et la signature. Efail concernait le chiffrement. SigSpoof  concerne cette fois la signature. SigSpoof est moins grave que Efail, et surtout des correctifs ont été publiés pour résoudre complètement ces problèmes.

Voici un aperçu rapide de ces vulnérabilités. Une description détaillée est disponible sur le site de NeoPG : SigSpoof 1, SigSpoof 2 et SigSPoof 3.

 

SigSpoof 1 (CVE-2018-12020) : Lorsqu’il est lancé en mode « verbeux », GnuPG affiche, en plus du message indiquant que la signature d’un message est correcte, d’autres informations  dont le nom du fichier d’origine lorsque la signature a été générée. Ce nom est choisi par l’attaquant qui peut donc utiliser un nom ressemblant au message « signature correcte » afin de tromper l’utilisateur, ou même les plugins mails Enigmail (pour Thunderbird) ou GPGTools (pour Mac OS/X).

GnuPG 2.2.8 corrige ce problème (cf. l’avis CERT-IST/AV-2018.0623) ainsi que GPGTools 2018.3 et Enigmail 2.0.7  (ces 2 derniers produits ne sont pas au catalogue des produits suivis par le Cert-IST).

 

SigSpoof 2 (CVE-2018-12019) : Cette vulnérabilité concerne les version d’Enigmail antérieures à 2.0.7. Il y a plusieurs aspects dans cette vulnérabilité mais le plus important est qu’Enigmail ne gère pas correctement les messages doublement signés (signés par deux auteurs). Il est donc possible d’insérer une fausse signature, en plus de la signature valide de l’attaquant, de façon à ce qu’Enigmail affiche la fausse signature comme si elle était authentique (attaque par confusion).

 

SigSpoof 3 (CVE-2018-12356) : Cette vulnérabilité concerne l’outil «Simple Password Store »   (www.passwordstore.org), qui est un coffre-fort à mots de passe sur Unix (et Linux) basé sur GnuPG. Du fait d’une erreur dans l’expression régulière utilisée pour analyser le résultat des commandes GnuPG lancées par l’outil, il est possible de prendre le contrôle complet de l’outil (modification des fichiers de configuration, capture des mots de passes et exécution de commandes arbitraires). Cette vulnérabilité a été corrigée dans la version 1.7.2 de l’outil.